- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
粗糙集理论在入侵检测系统中的应用研究软件工程专业论文
I
I
摘要
摘 要
随着计算机网络技术的发展,新的攻击手段可能使网络流量呈现出全新的特 征。传统的 IDS 存在着大量的问题:对未知的网络攻击检测能力差、误报率高、 占用资源多;对攻击数据的关联和分析功能不足、导致过多的人工参与;对于现 在广泛使用的脚本攻击防御能力差等等。目前,数据挖掘方法正被广泛地应用于 入侵检测领域的异常检测和滥用检测研究中。滥用检测和异常检测(特别是滥用 检测)都需要建立大量的规则或特征,而人工建立这些规则或特征库的现状已经 远远不能适应现实对入侵检测的要求。并且,目前大多数产品或模型对检测已知 的攻击很有效,而对未知攻击的检测却存在精度低或者误报率高的问题。因此, 必须采取一定的手段进行规则库或特征库的自动建立,才能使入侵检测系统具有 可扩充性和移值性。基于粗糙集理论的数据挖掘方法提供了一整套比较成熟的在 样本数据集中寻找和发现数据属性之间关系的方法。粗糙集理论具有在进行数据 约简、数据特征提取时操作简便,并且在生成规则时不依赖任何数据之外的领域 知识,生成的 IF?THEN?规则易于理解等优点,使它比较适合于大规模的数据处 理。
本文主要研究粗糙集分类算法在网络入侵检测中的应用。在对粗糙集理论和 现行入侵检测方法研究的基础上,简要说明了目前粗糙集中几个属性约简算法, 提出了一种新的基于信息熵和可辨识矩阵的启发式加权约简算法来缩短计算时 间,以便得到一个近似的最优解。最后,用仿真实验来测试基于粗糙集理论的网 络入侵检测系统的性能,实验数据为 KDD Cup99 的部分数据。仿真实验表明,该 方法对 DoS 和 Probe 攻击具有很高的检测率、较低的误检率,并且对 U2R 和 R2L 攻击也有较好的检测率。
关健词:入侵检测,数据挖掘,粗糙集理论,属性约简,可辨识矩阵
II
II
ABSTRACT
ABSTRACT
With the development of computer networks technologies, new attacking scenarios may result in new features of the network flow. Traditional intrusion detection systems (IDSs) have a number of drawbacks, including: 1, unsatisfactory performance, such as low detection ability of unknown network attacking, high error rate and high resource consumption; 2, too much human interaction due to insufficient analysis of attacking data; and 3, low defending ability against script attacks. Currently, data mining methods are widely applied in abnormal behavior detection and abuse detection in intrusion detection. Abnormal behavior detection and abuse detection, especially the later, requires the construction of a large amount of decision rules and/or attributes, while expert constructed rules and attributes cannot meet the requirement of applications. Moreover, most existing products and models are effective against known attach, while ineffective against unknown attacks. Therefore, certain automatic rule library and attribute library construction are the basis of IDSs with expandability and portability. Rough sets based data mining offers a set of matured methods that make it possible to find attributes rela
您可能关注的文档
- 磁性纳米粒负载催化剂的制备及其在有机合成中的应用-制药工程专业论文.docx
- 磁性羟基磷灰石的吸附性能研究-物理化学专业论文.docx
- 磁性纳米线的合成与表面修饰以及在细胞分离中的应用-无机化学专业论文.docx
- 磁性聚二乙烯基苯的合成及吸附性能研究-无机化学专业论文.docx
- 磁性聚乙撑亚胺的制备和细胞转染的实验研究-儿科学专业论文.docx
- 磁性聚合物吸附剂的制备及其对铜离子的吸附研究-材料学专业论文.docx
- 磁性聚合物微球制备与应用-高分子化学与物理专业论文.docx
- 磁性聚合物微球制备分析-材料学专业论文.docx
- 磁性薄膜的反常霍尔效应和磁性研究-物理电子学专业论文.docx
- 磁性薄膜阵列作用下铁磁性材料的润滑特性研究-机械设计及理论专业论文.docx
原创力文档


文档评论(0)